私のウェブサイトでは常にこの有害なトロイの木馬ローダーを報告しています、そのデータベースがハングしている可能性があると言う人もいますが、私は理解していないデータベース、問題解決の方法を教えてくださいデータベースはハングしています、私は多くの人がそれに出会ったと思います。ここでは、XiaobianがハングアップしているASPデータベースのプログラミング方法について説明します。それを試してみることができます。
ステップ1:既存のデータベースのバックアップを作成します。
ステップ2:次のASPファイルを実行して、データベース内のJSトロイの木馬を削除できるようにします。
注意:conn.aspが自分で作成したものです。
’ここにJSトロイの木馬のコンテンツを追加します。データベース内のJSトロイの木馬のコンテンツを必ず変更してください。
データベーステーブルが多数ある場合、上記のトラバーサルデータベース構造は実行されず、IISによって停止されます。
If rstSchema(" TABLE_TYPE")=" TABLE"その後、次のようにk値の範囲を追加します。
If rstSchema (“ TABLE_TYPE”)=“ TABLE” k> 10かつk <20。次に、この場合、一度に9個のテーブルしか操作されない。
ステップ3:
データベースへのJSインジェクションの特性(http://などの文字が含まれます)に従って、conn.aspに次のコードを追加します。
関数Cheack_Sqljs()’データベース外のJSインジェクションを防止:チェーン外のJSインジェクションを検出する場合はtrue。
薄暗いF_Post、F_Get
Cheack_Sqljs = False
If Request.Form<>""その後’ Request.Formの各F_Postに対してフォーム送信を検出する(Instr(LCase(Request.Form(F_Post))、 "0 or Instr(LCase(Request.Form(F_Post))、") "とInstr(LCase(Request.Form(F)) F_Post))、" http://")<> 0その後、
Cheack_Sqljs = True
の終了
の場合は終了
Next
If If <.> Request.QueryString<> Then’各F_GetのQueryStringコミットを確認するRequest.QueryString If(Instr(LCase(Request.Form( F_Get))、「0またはInstr(LCase(Request.Form(F_Get))、「」)(LCase(Request.Form(F_Get))、http://")<> 0次に
Cheack_Sqljs = True
の場合は終了
の場合は終了
次の
は
の場合は終了<< Br>
End Function
機能CheckDataFrom()’送信データソースの確認:Trueは数値です
SubmitDataFrom = True
server_v1 = Cstr(Request.ServerVariables(" HTTP_REFERER"))server_v2 = Cstr(Request.ServerVariables(" SERVER_NAME")) Mid(server_v1,8、len(server_v2))<> server_v2その後
CheckDataFrom = False
終了の場合
終了関数の場合
Cheack_Sqljsの場合またはCheckDataFrom Then
Response.Write"" Response.End()
End If
通常、データベースには読み取りデータベースを持つテーブルがあります。サーバーのコードは、管理データベースソフトウェアの接続とテーブル内のレコードの削除によって発生します。
WinXPシステムがログインインターフェイスに入ると、突然「システムリソースが足りず、api&rdquo;ウィンドウを完了できません。[OK]をクリックすると自動的に
多くのネチズンがWinXPシステムでexe形式ファイルを開くことができないと言っていた時期がありました。 exe実行可能ファイルを開くと、最新のアンチウイルスソフトウェアによってウイルスが簡単に削除さ
ハードウェアアクセラレーションは、Windwosの画像表示の最適化機能です。それはコンピュータの画像表示を速くするでしょう。 WinXPシステムのコンピュータでゲームをするときは、ハードウェアアクセラ
最近、WinXPシステムのユーザーは、LANでプリンタ共有を設定すると、接続が完了できず、プリンタ共有操作を完了できないという問題が発生したと報告しています。それで、こ